KR100751673B1 - 전자문서 보관 및 관리 서버의 보안 시스템 및 방법 - Google Patents
전자문서 보관 및 관리 서버의 보안 시스템 및 방법 Download PDFInfo
- Publication number
- KR100751673B1 KR100751673B1 KR1020050113695A KR20050113695A KR100751673B1 KR 100751673 B1 KR100751673 B1 KR 100751673B1 KR 1020050113695 A KR1020050113695 A KR 1020050113695A KR 20050113695 A KR20050113695 A KR 20050113695A KR 100751673 B1 KR100751673 B1 KR 100751673B1
- Authority
- KR
- South Korea
- Prior art keywords
- electronic document
- certificate
- electronic
- module
- authentication
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Artificial Intelligence (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 전자문서 보관 및 관리 서버의 보안 시스템 및 방법에 관한 것으로, 전자문서를 등록하는 사용자에 대한 본인확인 인증과, 인증기관으로부터 전송된 시간을 기록하여 시점확인 인증을 수행하는 인증모듈, 데이터 소유증명, 데이터 소유주장 증명, 전자서명 문서의 유효함 증명, 및 공개키 인증서의 유효성 증명을 수행하는 증명모듈, 전자문서와 증명서에 대해 전자서명을 수행하는 서명모듈, 및 사용자별, 문서별로 전자문서에 대한 접근권한을 부여하는 접근제한 모듈을 구비한다.
Description
도 1은 본 발명의 바람직한 실시 예에 따른 전자문서 보관 및 관리 서버의 보안 시스템의 구성을 나타내는 개념도.
도 2는 본 발명의 바람직한 실시 예에 따른 전자문서 보관 및 관리 서버에 전자문서가 등록되는 과정을 도시한 순서도.
도 3은 본 발명의 바람직한 실시 예에 따른 전자문서 보관 및 관리 서버내의 전자문서를 조회하는 과정을 도시한 순서도.
도 4는 본 발명의 바람직한 실시 예에 따른 전자문서를 배달하는 과정을 도시한 순서도.
도 5는 본 발명의 바람직한 실시 예에 따른 전자문서를 이관/폐기하는 과정을 도시한 순서도.
<도면의 주요 부분에 대한 부호의 설명>
101 : 전자문서 보관 및 관리서버 102 : 보안 시스템
116 : 인증 모듈 118 : 증명 모듈
120 : 접근제어 모듈 122 : 서명 모듈
본 발명은 전자문서 보관 및 관리 서버의 보안 시스템 및 방법에 관한 것으로, 보다 상세하게는 전자문서 보관 및 관리 서버의 전자문서 등록서비스, 조회서비스, 배달서비스, 이관/폐기 서비스 시에 인증, 서명, 증명, 및 접근제어를 포함한 보안 방법을 적용하는 보안 시스템 및 방법에 관한 것이다.
일반적으로, 산업 전반에 걸친 보안 침해가 증가하고 이로 인한 피해가 심각해지고 있다. 이로 인해 정보자산에 대한 보안의 중요성과 요구가 날로 더해지고 있다. 또한, 정보 보호 산업의 패러다임이 재래산업에서 인터넷을 기반으로 한 e-Biz산업으로 빠르게 급변하면서 이를 뒷받침할 수 있는 정보보호 인프라의 중요성이 그 어느 때보다 강조되고 있다.
따라서 본 발명은 이러한 요구에 부응하기 위한 것으로서, 본 발명의 목적은 공인전자문서보관소에서 문서의 생성부터 검색/조회 및 배달과 같은 유통, 그리고 이관/폐기에 이르는 전체 문서의 라이프 싸이클에 걸쳐 발생하는 작업에 적절한 보안모듈 및 프로세스를 추가하여 문서에 대한 위변조를 방지하여 원본에 대한 확인을 하고, 문서의 작업행위에 대한 증명을 하여 문서의 유통경로에 따른 사고를 미연에 방지하는 데에 있다.
상술한 문제점을 해결하기 위한 기술적 수단으로서, 본 발명에 의한 전자문 서 보관 및 관리 서버의 보안 시스템 및 방법은, 전자문서를 등록하는 사용자에 대한 본인확인 인증과, 인증기관으로부터 전송된 시간을 기록하여 시점확인 인증을 수행하는 인증모듈, 데이터 소유증명, 데이터 소유주장 증명, 전자서명 문서의 유효함 증명, 및 공개키 인증서의 유효성 증명을 수행하는 증명모듈, 전자문서와 증명서에 대해 전자서명을 수행하는 서명모듈, 및 사용자별, 문서별로 전자문서에 대한 접근권한을 부여하는 접근제한 모듈을 구비하는 것을 특징으로 한다.
네트워크를 통해 다수의 사용자 서버들과 접속된 전자문서 보관 및 관리 서버의 전자문서 등록과정 중의 보안 방법은, (a) 사용자 단말기가 전자문서 보관 및 관리 서버에 접속하면 상기 인증모듈이 본인인증을 수행하는 단계,(b) 사용자 단말기에서 전자서명된 전자문서가 수신되면, 서명모듈이 상기 전자문서를 복호화하여 위변조 여부를 확인한 후 전자문서 DB에 저장하는 단계, (c) 증명모듈이 상기 저장한 전자문서에 대한 등록증명서를 생성한 후 전자문서 DB에 저장하는 단계, 및 (d) 상기 생성된 등록 증명서를 전자서명하여 상기 사용자 단말기로 전송하고 사용자 단말기는 상기 전송된 등록 증명서를 복호화하는 단계를 포함하는 것을 특징으로 한다.
네트워크를 통해 다수의 사용자 서버들과 접속된 전자문서 보관 및 관리 서버의 전자문서 조회과정 중의 보안 방법은, (a) 사용자 단말기로부터 전자문서 보관 및 관리 서버에 전자문서 조회요청이 접수되면 인증모듈이 인증을 수행하고, 요청된 전자문서를 검색하는 단계, (b) 증명모듈이 상기 전자문서에 대한 증명서를 생성하는 단계, (c) 상기 전자문서와 증명서에 전자서명하고, 패키징하여 상기 사 용자 단말기로 전송하는 단계, 및 (d) 상기 사용자 단말기는 상기 전송된 전자문서와 인증 및 증명서를 언패키징하고 복호화하는 단계를 포함하는 것을 특징으로 한다.
네트워크를 통해 다수의 사용자 서버들과 접속된 전자문서 보관 및 관리 서버의 전자문서 배달과정 중의 보안 방법은, (a) 사용자 단말기로부터 전자문서 보관 및 관리서버에 전자문서 배달요청이 접수되면 인증모듈이 인증을 수행하고 전자문서를 검색하는 단계, (b) 증명모듈이 상기 전자문서에 대한 증명서를 생성하는 단계, (c) 상기 전자문서와 증명서에 전자서명하고, 패키징하여 상기 사용자 단말기로 전송하는 단계, (d) 상기 사용자 단말기는 상기 전송된 전자문서와 증명서를 언패키징하고 복호화하는 단계, (e) 전자문서와 원본확인 전자증명서에 전자서명하고 패키징한 후 배달 목적 서버로 전송하는 단계, 및 (f) 증명모듈이 전자문서 배달확인 증명서를 생성하여 상기 사용자 단말기로 전송하고 전자문서 배달기록을 전자문서 DB에 저장하는 단계를 포함하는 것을 특징으로 한다.
네트워크를 통해 다수의 사용자 서버들과 접속된 전자문서 보관 및 관리 서버의 전자문서 이관/폐기과정 중의 보안 방법은, (a) 사용자 단말기로부터 전자문서 보관 및 관리 서버에 전자문서 이관/폐기요청이 접수되면, 인증모듈이 인증을 수행하고 전자문서를 검색하여 인증을 수행하고 요청된 전자문서를 검색하는 단계, (b) 증명모듈이 상기 전자문서에 대한 증명서를 생성하는 단계, (c) 상기 전자문서와 증명서에 전자서명하고, 패키징하여 상기 사용자 단말기로 전송하는 단계, (d) 상기 사용자 단말기는 상기 전송된 전자문서와 인증 및 증명서를 언패키징하고 복 호화하는 단계, 및 (e) 상기 전자문서에 대한 이관/폐기를 진행하고 이관/폐기확인 증명서를 생성하여 상기 전자문서 이관/폐기 요청서버로 전송하고 이관/폐기 기록을 전자문서 DB에 저장하는 단계를 포함하는 것을 특징으로 한다.
이하, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 정도로 상세히 설명하기 위하여, 본 발명의 바람직한 실시예들을 첨부된 도면들을 참조하여 설명한다.
도 1은 본 발명의 바람직한 실시 예에 따른 전자문서 보관 및 관리 서버의 보안 시스템의 구성을 나타내는 개념도이다.
도 1을 참조하면, 전자문서 보관 및 관리 서버(101)는 인터넷 등의 네트워크를 통해 다수의 서버들(100a, 100b, …, 100n)과 온라인으로 연결된다. 전자문서 서비스를 이용하고자 하는 다수의 서버들은 개인에 해당하는 사용자 단말기(100a), 은행 서버(100b), 병원 서버(100n) 등이 가능하다.
전자문서 보관 및 관리 서버(101)는 보안 시스템(102), 검색 시스템(104), 전자문서 송수신 시스템(106), 문서관리 시스템(108), 증명서 관리 시스템(110), 메타데이터 DB 시스템(112) 및, 전자문서 DB 시스템(114)으로 구성된다.
검색 시스템(104)은 사용자나 사업자가 전자문서 보관 및 관리 서버(101)에 저장된 데이터를 용이하게 검색할 수 있도록 하는 작업을 수행하는 시스템이다. 검색 시스템(104)은 식별자, 문서의 제목, 키워드 및, 문서 생성일자, 종류, 기관명 등의 표준화된 인터페이스가 사용되어 검색이 이루어진다.
전자문서 송수신 시스템(106)은 전자문서 보관 및 관리 서버 외부의 서버들(100a, 100b, …, 100n)이 요청한 문서를 송수신하고 문서를 출력하는 서비스를 제공하는 시스템이다. 전자문서 송수신 시스템(106)은 전자문서의 보안 및 인증을 위해 보안 서버(102)를 거쳐서 외부와 접속된다. 전자문서 송수신 시스템(106)은 전자문서를 압축표준에 따라 압축하는 등의 패킹 작업 후에 송수신하는 서비스를 제공한다.
문서관리 시스템(108)은 전자문서를 등록하거나, 등록된 전자문서의 이력을 관리하거나, 타 보관서버로의 이관 및 폐기에 관련된 서비스를 제공하는 시스템이다. 증명서 관리 시스템(110)은 등록증명, 송수신 증명, 원본 증명, 및 증명서의 이력을 관리한다. 또한 증명서를 타 보관서버로 이관하거나 증명서의 폐기를 관리한다.
메타데이터 DB 시스템(112) 및 전자문서 DB 시스템(114)은 검색 시스템(104), 전자문서 송수신 시스템(106), 문서관리 시스템(108) 및, 증명서 관리 시스템(110)과 연결되어 전자문서를 저장하고 저장된 전자문서를 제공하는 기능을 한다.
메타데이터 DB 시스템(112)은 문서정보와 문서의 관리에 대한 데이터를 저장하고, 전자문서 DB 시스템(114)은 원본문서와 각종 증명서에 대한 데이터를 저장한다.
이하, 도 1에 도시된 전자문서 보관 및 관리 서버(101)의 보안 시스템에 대 해 더욱 상세하게 설명한다.
전자문서 보관 및 관리 서버(101)의 보안 시스템(102)은 검색시스템(104), 전자문서 송수신 시스템(106)과 연결되고, 네트워크를 통해 전자문서 보관 및 관리 서버 외부의 서버들(100a, 100b, …, 100n)과 연결된다. 또한, 상기 보안 시스템(102)은 인증모듈(116), 증명모듈(118), 서명모듈(122) 및 접근제어 모듈(120)로 구성되어있다.
상기 인증모듈(116)은, 전자문서 보관 및 관리 서버(101)에 전자문서를 등록하는 사용자에 대한 신원확인 인증을 하는 본인확인 인증과, 인증기관의 시점확인 서버로부터 전송된 정확한 시간을 기록하여 전자문서에 대한 행위 즉, 등록, 조회, 배달, 폐기 및 이관이 발생한 시점을 확인하는 시점확인 인증을 수행한다.
인증서는 PKI(Public Key Infrastructure)기반의 개인키로 암호화되어 저장되며, 전자문서에 대한 유통이 이루어질 때 인증서를 전달받은 쪽에서는 공개키로 복호화하여 OCSP(Online Certificate Status Protocol)를 통해 최상위 공인 인증기관까지 인증서폐기목록/권한폐기목록 등을 확인하여 인증서의 유효성을 검증한다.
전자문서 보관 및 관리 서버(101)의 본인인증 및 시점확인 인증은 문서를 등록할 때 생성되고, 이를 통해 등록한 사람과 시간정보를 저장하여 문서행위에 대한 부인을 방지하고, 기밀을 유지할 수 있다.
상기 증명모듈(118)은 데이터 소유증명, 데이터 소유주장 증명, 전자서명 문서의 유효함 증명, 및 공개키 인증서의 유효성증명 서비스를 제공함으로써, 전자문서 보관 및 관리 서버(101)에 전자문서가 등록될 때부터 폐기될 때까지 증명서비스 를 제공한다. 이때 발급되는 증명서의 종류는 표 1과 같다.
소분류 | 내용 | 구성요소 | 사용범위 | 비고 |
등록확인 전자증명서 | 등록 또는 고객의 요청시 문서가 적절히 등록되었음을 증명 | ○ 발급 일련번호 ○ 발급 정보(발급시간 및 발급자) ○ 문서의 해쉬값 ○ 시점확인 정보(시간 및 토큰) ○ 공인전자문서 보관소의 비밀키에 의한 암호화 ○ 슈퍼해쉬값 ○ 공인 인증서 정보 | 등록 | 행위증명서 |
원본성확인 전자증명서 | 전자문서보관소에 보관된 문서가 원래 보관된 문서와 동일한 문서임을 증명 | ○ 발급 일련번호 ○ 발급 정보(발급시간 및 발급자) ○ 문서의 해쉬값 ○ 암호화 알고리즘정보 ○ 시점확인 정보(시간 및 토큰) ○ 검증 성공여부 ○ 검증실패시 사유 ○ 공인 인증서 정보 | 등록, 조회, 배달 | 문서증명서 |
배달확인 전자증명서 | 문서가 배달요청을 한 수신처에 정상적으로 배달되었음을 확인 | ○ 발급 일련번호 ○ 발급 정보(발급시간 및 발급자) ○ 문서의 해쉬값 ○ 배달처 정보 ○ 배달의뢰처 정보 ○ 암호화 알고리즘정보 ○ 전자보관소 정보 ○ 시점확인 정보(시간 및 토큰) ○ 공인 인증서 정보 | 배달 | 행위증명서 |
이관확인 전자증명서 | 문서가 전자보관소에서 정상적으로 이관되었음을 확인 | ○ 발급 일련번호 ○ 발급 정보(발급시간 및 발급자) ○ 문서의 해쉬값 ○ 이관매체정보 ○ 이관완료시점정보 ○ 전자보관소 정보 ○ 시점확인 정보(시간 및 토큰) ○ 공인 인증서 정보 | 이관 | 행위증명서 |
폐기확인 전자증명서 | 문서가 보존기간이 만료되어 정상적으로 폐기되었음을 확인 | ○ 발급 일련번호 ○ 발급 정보(발급시간 및 발급자) ○ 문서의 해쉬값 ○ 폐기완료시점 ○ 전자보관소 정보 ○ 문서의 이력정보 ○ 시점확인 정보(시간 및 토큰) ○ 공인 인증서 정보 | 폐기 | 행위증명서 |
<표 1>
상기 데이터 소유증명 서비스는 명시된 시간에 요청자가 데이터를 소유하고 있음을 증명하는 서비스로서, 실제 데이터는 서버에 보관한다.
상기 데이터 소유주장 증명 서비스는 전자문서의 실제 소유 자체를 증명하는 것이 아니라 데이터 소유 주장을 증명하는 서비스로서, 실제 데이터가 아닌 데이터의 해쉬값이 증명모듈(118)에 보관된다.
상기 전자서명 문서의 유효함 증명 서비스는 전자서명 문서가 인증서 폐기 및 사용기한 만료 후에도 유효성 증명이 필요한 경우에 사용되고, 전자서명 문서의 전자서명 검증을 위임하고자 하는 경우에도 사용된다.
상기 공개키 인증서의 유효성증명 서비스는 공개키 인증서 검증 작업을 단순화하기 위한 경우에 사용된다.
인증서와 증명서가 전달되기 위해서는 전자문서를 작성한 사람의 서명이 이루어져야 하고, 상기 서명모듈(122)은 전자문서 보관 및 관리 서버(101)에 등록하고자 하는 문서에 대한 전자서명과, 전자문서 보관 및 관리서버(101)에서 생성되는 증명서에 대한 전자서명을 제공한다.
이는 데이터가 만들어진 시점에서 변경되지 않았다는 것을 증명하기 위한 것으로, 전체 데이터에 대해 암호화 처리를 하지는 않고, 데이터에 대한 해쉬값 128비트에 대해 공개키 기반의 비대칭 암호화 처리를 한다. 암호화 처리된 서명값이 전달되면 이에 대한 복호화를 하고 원본데이터에 대한 해쉬값 비교를 통해 서명된 이후 변경되지 않았음을 확인할 수 있다.
상기 접근 제어모듈(120)은 전자문서 보관 및 관리 서버(101)의 사용자별로 전자문서 보관 및 관리 서버(101)에 보관되어 있는 전자문서에 대한 접근권한을 부 여한다. 전자문서는 접근권한에 따라 조회, 인쇄 등의 작업을 할 수 있다. 전자문서의 접근권한은 전자문서의 종류에 따라 또는 전자문서별로 주어질 수 있으며 해당정보는 별도의 데이터베이스에서 관리된다.
이후 사용자의 조회, 인쇄와 같은 작업요청이 있을 때에 전자문서 원본과 증명서, 그리고 인증서를 디지털 저작권관리(Digital Right Management: DRM)를 통해 패키징(packaging)하고 이를 SSL(Secure Sockets Layer)을 통해 암호화 하여 사용자에게 전달한 후에 복호화, 언패키징(unpackaging) 과정을 거쳐 사용할 수 있도록 한다.
디지털 저작권 관리의 권한은 크게 조회, 인쇄, 워터마크(Watermark)가 포함된 사본저장과 워터마크를 포함하지 않는 원본저장으로 나뉜다.
도 2는 본 발명의 바람직한 실시예에 따른 전자문서 보관 및 관리 서버에 전자문서가 등록되는 과정을 도시한 순서도이다.
도 2를 참조하면, 발생된 전자문서를 상기 전자문서 보관 및 관리 서버(101)에 저장하는 방법에는 전자문서가 발생되는 즉시 저장하는 방법과, 일정기간 동안 발생된 전자문서를 동시에 저장하는 방법이 있다.
동시에 저장하는 경우에는 본인인증단계(S202)가 생략되나 이에 대응하는 공개키가 상기 전자문서 보관 및 관리 서버(101)에 저장되어 있기 때문에 향후 인증상태를 확인할 수 있다.
전자문서 발생즉시 저장하는 경우, 먼저, 인증모듈(116)에 의해 본인인증 단 계를 거친 후에(S202) 발생된 전자문서에 전자서명을 하여 암호화하고, 전자서명이 된 전자문서는 인터넷 등의 네트워크를 통해 상기 전자문서 보관 및 관리 서버(101)로 전송된다(S203). 다음으로, 전자문서를 전송받은 전자문서 보관 및 관리 서버(101)는 상기 전송받은 전자문서를 복호화 하여 통신상의 위변조 여부를 확인한 후에(S204) 전자문서를 전자문서 DB(114)에 저장한다(S205).
이후에, 전자문서의 등록을 정상적으로 마치면, 등록확인 증명서를 생성하여(S206) 전자서명을 한 후(S207), 전자문서 등록을 요청한 외부의 서버(100a, 100b, …, 100n)로 전송한다(S208).
전자문서가 발생하는 즉시 상기 전자문서 보관 및 관리서버(101)에 저장하는 경우에는 등록즉시 본인확인 인증서와 시점확인 인증서가 생성되나 일괄로 저장하는 경우에는 전자문서를 등록하기 전에 본인확인 인증과 시점확인 인증서를 생성하여 저장해놓고, 정해진 시간에 전자문서를 전송한다. 이 경우 전자문서가 발생한 시점과 전자문서가 등록된 시점이 상이하게 되나, 원본이 발생된 시점에 대한 인증서를 기준으로 법적인 효력을 가질 수 있다.
상기 전자문서 보관 및 관리 서버(101)는 인증서 생성시간과 전자문서 등록시간을 따로 관리한다.
도 3은 본 발명의 바람직한 실시예에 따른 전자문서 보관 및 관리 서버내의 전자문서를 조회하는 과정을 도시한 순서도이다.
도 3을 참조하면, 먼저 외부의 서버(100a, 100b, …, 100n)로부터의 전자문 서 조회요청이 접수되면(S301), 인증모듈(116)에 의해서 인증이 수행된 후 상기 전자문서를 검색하여 증명서를 생성한다(S302). 그 후에, 상기 검색된 전자문서와 생성된 인증 및 증명서에 전자서명을 하여 암호화하고(S303), DRM을 통해 패키징을 시킨 후(S304) 상기 전자문서 조회를 요청한 외부의 서버(100a, 100b, …, 100n)로 전송한다(S305).
상기 외부의 서버(100a, 100b, …, 100n)는 전송받은 전자문서와 인증 및 증명서를 언패키징하고 복호화하여 조회하고자 하는 전자문서인지를 확인한다(S306). 전송받은 전자문서가 조회하고자하는 전자문서가 아닐 경우 재 조회요청을 하고(S307), 상기 전자문서 보관 및 관리 서버(101)는 조회요청이 들어온 전자문서를 재검색하여 인증 및 증명서를 생성한다(S302).
도 4는 본 발명의 바람직한 실시예에 따른 전자문서를 배달하는 과정을 도시한 순서도이다.
도 4를 참조하면, 먼저 외부의 서버(100a, 100b, …, 100n)로부터 임의의 배달 서버로의 전자문서 배달요청이 접수되면(S401), 인증모듈(116)에 의해서 인증이 수행된 후 상기 전자문서를 검색하여 증명서를 생성한다(S402). 그 후에. 상기 검색된 전자문서와 생성된 증명서에 전자서명을 하여 암호화하고 DRM을 통해 패키징을 시킨 후(S403), 상기 외부의 서버(100a, 100b, …, 100n)로 전송한다(S404).
상기 외부의 서버(100a, 100b, …, 100n)는 전송받은 전자문서와 인증 및 증명서를 언패키징하고 복호화하여 배달하고자 하는 전자문서인지를 확인하고(S405), 전송받은 전자문서가 배달하고자하는 전자문서가 아닐 경우 재 검색요청을 한다(S406). 재 검색요청을 받은 전자문서 보관 및 관리서버(101)는 상기 요청을 받은 전자문서를 재검색하여 증명서를 생성한다.
전송받은 전자문서가 배달하고자하는 전자문서일 경우 확인 메시지를 전자문서 보관 및 관리서버(101)로 전송한다(S407). 이후 상기 전자문서 보관 및 관리 서버(101)는 전자문서와 원본확인 전자증명서에 대해 전자서명과 패키징을 수행 후 배달하고자 하는 서버로 전송하고(S408), 배달확인 증명서를 생성하여 배달 요청을 한 상기 외부의 서버(100a, 100b, …,100n)로 전송한다(S409). 전자문서 배달 후 전자문서 배달기록을 전자문서 DB에 저장한다(S410).
도 5는 본 발명의 바람직한 실시예에 따른 전자문서를 이관/폐기하는 과정을 도시한 순서도이다.
도 5를 참조하면, 먼저 외부의 서버(100a, 100b, …, 100n)로부터의 전자문서 이관/폐기 요청이 접수되면(S501), 인증모듈(116)에 의해서 인증이 수행된 후 상기 전자문서를 검색하여 증명서를 생성한다(S502). 그 후에. 상기 검색된 전자문서와 생성된 증명서에 전자서명을 하여 암호화하고, DRM을 통해 패키징을 시킨 후 상기 전자문서 이관/폐기를 요청한 외부의 서버(100a, 100b, …, 100n)로 전송한다(S503).
상기 외부의 서버(100a, 100b, …, 100n)는 전송받은 전자문서와 인증서를 언패키징하고 복호화하여 이관/폐기 하고자하는 전자문서인지를 확인하고(S504), 전송받은 전자문서가 이관/폐기 하고자하는 전자문서가 아닐 경우 재 검색요청을 한다(S505). 전송받은 전자문서가 이관/폐기 하고자하는 전자문서일 경우 확인 메시지를 전자문서 보관 및 관리서버(101)로 전송한다(S506).
이후 상기 전자문서 보관 및 관리 서버(101)는 전자문서를 이관/폐기하고(S507), 이관/폐기 증명서를 생성하여 이관/폐기 요청을 한 상기 외부의 서버(100a, 100b, …, 100n)로 전송한다(S508). 이관/폐기 증명서를 전송한 후 전자문서 이관/폐기기록을 전자문서 DB에 저장한다(S509).
본 발명의 기술 사상은 상기 바람직한 실시예에 따라 구체적으로 기술되었으나, 상기한 실시예는 그 설명을 위한 것이며, 그 제한을 위한 것이 아님을 주지하여야 한다. 또한, 본 발명의 기술분야에서 통상의 전문가라면 본 발명의 기술 사상의 범위 내에서 다양한 실시예가 가능함을 이해할 수 있을 것이다.
이상에서 설명한 바와 같이, 본 발명에 의한 전자문서 보관 및 관리 서버의 보안 시스템 및 방법은 전자문서에 대해 접근을 시도하는 사용자에 대해 본인 확인, 시점확인 등을 수행하는 인증모듈과 전달되는 문서에 대해 서명을 수행하는 서명모듈을 구비함으로써, 전자문서를 안전하게 보관 및 전송할 수 있는 효과가 있다.
또한, 전자문서의 내용 및 문서의 행위에 대한 증명 등을 할 수 있는 증명모 듈을 구비하고, 문서별, 사용자별로 전자문서에 대한 접근 권한을 부여하는 접근제어 모듈을 구비함으로써, 전자문서가 계약 정보가 담긴 전자문서일 경우에는 법적인 효력을 가질 수 있게 되는 효과가 있다.
Claims (12)
- 삭제
- 네트워크를 통해 다수의 사용자 서버들과 접속된 전자문서 보관 및 관리 서버의 보안 시스템에 있어서,전자문서를 등록하는 사용자에 대한 본인확인 인증과, 인증기관으로부터 전송된 시간을 기록하여 시점확인 인증을 수행하는 인증모듈;데이터 소유증명, 데이터 소유주장 증명, 전자서명 문서의 유효함 증명, 및 공개키 인증서의 유효성 증명을 수행하는 증명모듈;전자문서와 증명서에 대해 전자서명을 수행하는 서명모듈; 및사용자별, 문서별로 전자문서에 대한 접근권한을 부여하는 접근제한 모듈을 구비하는 것을 특징으로 하는 전자문서 보관 및 관리 서버의 보안시스템.
- 제 2항에 있어서, 상기 인증모듈은 PKI기반의 개인키로 암호화되어 저장되는 인증서를 생성하는 것을 특징으로 하는 전자문서 보관 및 관리 서버의 보안 시스템.
- 제 2항에 있어서, 상기 증명모듈은등록 또는 고객의 요청시 문서가 적절히 등록되었음을 증명하는 등록확인 전자증명서;전자문서 보관 및 관리 서버에 보관된 문서가 원래 보관된 문서와 동일한 문서임을 증명하는 원본성확인 전자증명서;전자문서가 배달요청을 한 수신처에 정상적으로 배달되었음을 증명하는 배달확인 전자증명서;전자문서가 전자문서 보관 및 관리 서버에서 정상적으로 이관되었음을 증명하는 이관확인 전자증명서; 및전자문서의 보존 기간이 만료되어 정상적으로 폐기되었음을 증명하는 폐기확인 전자증명서를 생성하는 것을 특징으로 하는 전자문서 보관 및 관리 서버의 보안 시스템.
- 제 2항에 있어서, 상기 서명모듈은 전자문서 데이터에 대한 해쉬값에 대해 공개키 기반의 비대칭 암호화 처리를 하는 것을 특징으로 하는 전자문서 보관 및 관리 서버의 보안 시스템.
- 인증모듈, 증명모듈, 서명모듈 및 접근제어 모듈을 구비하는 보안시스템을 이용하여 전자문서 보관 및 관리 서버에서 수행되는 전자문서 등록과정 중의 보안 방법에 있어서,(a) 사용자 단말기가 전자문서 보관 및 관리 서버에 접속하면 상기 인증모듈 이 본인인증을 수행하는 단계;(b) 사용자 단말기에서 전자서명된 전자문서가 수신되면, 서명모듈이 상기 저자문서를 복호화하여 위변조 여부를 확인한 후 전자문서 DB에 저장하는 단계;(c) 증명모듈이 상기 저장한 전자문서에 대한 등록증명서를 생성한 후 전자문서 DB에 저장하는 단계; 및(d) 상기 생성된 등록 증명서를 전자서명하여 상기 사용자 단말기로 전송하고 사용자 단말기는 상기 전송된 등록 증명서를 복호화하는 단계를 포함하는 것을 특징으로 하는 전자문서 보관 및 관리 서버의 보안 방법.
- 제 6항에 있어서, 일정기간 동안 발생된 전자문서를 동시에 저장하는 경우에는 상기 (a) 단계의 본인인증을 생략할 수 있는 것을 특징으로 하는 전자문서 보관 및 관리 서버의 보안 방법.
- 인증모듈, 증명모듈, 서명모듈 및 접근제어 모듈을 구비하는 보안시스템을 이용하여 전자문서 보관 및 관리 서버에서 수행되는 전자문서 조회과정 중의 보안 방법에 있어서,(a) 사용자 단말기로부터 전자문서 보관 및 관리 서버에 전자문서 조회요청이 접수되면 인증모듈이 인증을 수행하고, 요청된 전자문서를 검색하는 단계;(b) 증명모듈이 상기 전자문서에 대한 증명서를 생성하는 단계;(c) 상기 전자문서와 증명서에 전자서명하고, 패키징하여 상기 사용자 단말 기로 전송하는 단계; 및(d) 상기 사용자 단말기는 상기 전송된 전자문서와 인증 및 증명서를 언패키징하고 복호화하는 단계를 포함하는 것을 특징으로 하는 전자문서 보관 및 관리 서버의 보안 방법.
- 인증모듈, 증명모듈, 서명모듈 및 접근제어 모듈을 구비하는 보안시스템을 이용하여 전자문서 보관 및 관리 서버에서 수행되는 전자문서 배달과정 중의 보안 방법에 있어서,(a) 사용자 단말기로부터 전자문서 보관 및 관리서버에 전자문서 배달요청이 접수되면 인증모듈이 인증을 수행하고 전자문서를 검색하는 단계;(b) 증명모듈이 상기 전자문서에 대한 증명서를 생성하는 단계;(c) 상기 전자문서와 증명서에 전자서명하고, 패키징하여 상기 사용자 단말기로 전송하는 단계;(d) 상기 사용자 단말기는 상기 전송된 전자문서와 증명서를 언패키징하고 복호화하는 단계;(e) 전자문서와 원본확인 전자증명서에 전자서명하고 패키징한 후 배달 목적 서버로 전송하는 단계; 및(f) 증명모듈이 전자문서 배달확인 증명서를 생성하여 상기 사용자 단말기로 전송하고 전자문서 배달기록을 전자문서 DB에 저장하는 단계를 포함하는 것을 특징으로 하는 전자문서 보관 및 관리 서버의 보안 방법.
- 제 9항에 있어서, (d) 단계이후에 상기 사용자 단말기는 상기 언패키징되고 복호화된 전자문서와 증명서에 대한 배달 확인 메시지를 전송하는 단계를 포함하는 것을 특징으로 하는 전자문서 보관 및 관리 서버의 보안 방법.
- 인증모듈, 증명모듈, 서명모듈 및 접근제어 모듈을 구비하는 보안시스템을 이용하여 전자문서 보관 및 관리 서버에서 수행되는 전자문서 이관/폐기과정 중의 보안 방법에 있어서,(a) 사용자 단말기로부터 전자문서 보관 및 관리 서버에 전자문서 이관/폐기요청이 접수되면, 인증모듈이 인증을 수행하고 전자문서를 검색하여 인증을 수행하고 요청된 전자문서를 검색하는 단계;(b) 증명모듈이 상기 전자문서에 대한 증명서를 생성하는 단계;(c) 상기 전자문서와 증명서에 전자서명하고, 패키징하여 상기 사용자 단말기로 전송하는 단계;(d) 상기 사용자 단말기는 상기 전송된 전자문서와 인증 및 증명서를 언패키징하고 복호화하는 단계; 및(e) 상기 전자문서에 대한 이관/폐기를 진행하고 이관/폐기확인 증명서를 생성하여 상기 전자문서 이관/폐기 요청서버로 전송하고 이관/폐기 기록을 전자문서 DB에 저장하는 단계를 포함하는 것을 특징으로 하는 전자문서 보관 및 관리 서버의 보안 방법.
- 제 11항에 있어서, (d) 단계 이후에 상기 사용자 단말기는 상기 언패키징되고 복호화된 전자문서와 증명서에 대한 이관/폐기 확인 메시지를 상기 전자문서 보관 및 관리서버에 전송하는 단계를 포함하는 것을 특징으로 하는 전자문서 보관 및 관리 서버의 보안 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050113695A KR100751673B1 (ko) | 2005-11-25 | 2005-11-25 | 전자문서 보관 및 관리 서버의 보안 시스템 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050113695A KR100751673B1 (ko) | 2005-11-25 | 2005-11-25 | 전자문서 보관 및 관리 서버의 보안 시스템 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070055231A KR20070055231A (ko) | 2007-05-30 |
KR100751673B1 true KR100751673B1 (ko) | 2007-08-23 |
Family
ID=38276801
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050113695A KR100751673B1 (ko) | 2005-11-25 | 2005-11-25 | 전자문서 보관 및 관리 서버의 보안 시스템 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100751673B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101365371B1 (ko) * | 2012-12-26 | 2014-02-21 | 조강민 | 역량기반 취업 지원 서비스 시스템 및 취업 지원 서비스 제공방법 |
KR101968079B1 (ko) | 2017-10-12 | 2019-08-13 | 주식회사 디지털존 | 전자증명서 관리 시스템 및 그 방법 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101018001B1 (ko) * | 2007-09-27 | 2011-03-02 | 주식회사 스타뱅크 | 통합 구조를 갖는 문서관리 시스템 |
KR100932266B1 (ko) * | 2007-10-12 | 2009-12-16 | 주식회사 하나은행 | 전자문서중계 서비스 제공 방법 |
US10291604B2 (en) * | 2016-06-03 | 2019-05-14 | Docusign, Inc. | Universal access to document transaction platform |
KR102494521B1 (ko) * | 2020-09-29 | 2023-02-06 | 비씨카드(주) | 가맹점 신청 정보 처리 방법 및 디바이스 |
KR102432264B1 (ko) * | 2020-12-24 | 2022-08-16 | 주식회사 디지털존 | Did에 기초하여 생성된 수신함을 통한 문서 관리 서버, 블록 체인 서버, 시스템 및 그것의 제어 방법 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020084642A (ko) * | 2001-05-04 | 2002-11-09 | 주식회사 핌스텍 | 공개키 기반구조의 전자서명문서 발급/수신시스템 |
-
2005
- 2005-11-25 KR KR1020050113695A patent/KR100751673B1/ko not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020084642A (ko) * | 2001-05-04 | 2002-11-09 | 주식회사 핌스텍 | 공개키 기반구조의 전자서명문서 발급/수신시스템 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101365371B1 (ko) * | 2012-12-26 | 2014-02-21 | 조강민 | 역량기반 취업 지원 서비스 시스템 및 취업 지원 서비스 제공방법 |
KR101968079B1 (ko) | 2017-10-12 | 2019-08-13 | 주식회사 디지털존 | 전자증명서 관리 시스템 및 그 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20070055231A (ko) | 2007-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2022204148B2 (en) | Methods and apparatus for providing blockchain participant identity binding | |
US8103867B2 (en) | Method and system for obtaining digital signatures | |
US8656166B2 (en) | Storage and authentication of data transactions | |
US20100217987A1 (en) | Document Security Management System | |
US20140304512A1 (en) | Method and system for authenticating and preserving data within a secure data repository | |
KR100751673B1 (ko) | 전자문서 보관 및 관리 서버의 보안 시스템 및 방법 | |
Schaad et al. | Certificate management over CMS (CMC) | |
WO2001011843A1 (en) | Blocked tree authorization and status systems | |
CN113065961A (zh) | 一种电力区块链数据管理系统 | |
US11604888B2 (en) | Digital storage and data transport system | |
US11301823B2 (en) | System and method for electronic deposit and authentication of original electronic information objects | |
CN115567312A (zh) | 一种可满足多种场景的联盟链数据权限管理系统和方法 | |
CN108322311B (zh) | 数字证书的生成方法及装置 | |
Konashevych | Data insertion in blockchain for legal purposes. How to sign contracts using blockchain | |
WO2013152383A1 (en) | System and method for facilitating secure communication of data over a communications network | |
EP1532505A2 (en) | Ensuring policy enforcement before allowing usage of private key | |
Chokhani et al. | PKI and certificate authorities | |
KR20220092750A (ko) | Did에 기초하여 생성된 수신함을 통한 문서 관리 서버, 블록 체인 서버, 시스템 및 그것의 제어 방법 | |
Schaad et al. | RFC 5272: Certificate Management over CMS (CMC) | |
Turner | CMS Symmetric Key Management and Distribution |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
G170 | Publication of correction | ||
FPAY | Annual fee payment |
Payment date: 20130708 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20140603 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20150629 Year of fee payment: 9 |
|
LAPS | Lapse due to unpaid annual fee |